Я бы просто использовал grep
:
grep -vFf old new > extra_urls
-f
: говорит grep
, чтобы прочитать его узорам поиска из файла. В этом случае старый
. -v
: говорит grep инвертировать совпадение, чтобы печатать только несоответствующие строки. -F
: указывает grep интерпретировать его узоры поиска как строки, а не регулярные выражения. Таким образом, .
URL-адреса будет согласовываться буквально. Вместе они заставляют grep
печатать любые строки в new
, которые не были в old
. Порядок URL-адресов в файле не имеет значения.
Значение S
и T
можно найти на странице ls
info
. В системах с GNU ls
это должно быть доступно в файле corutils.info.gz
, доступ к которому обычно осуществляется по запросу оболочки с помощью info ls
. Вот выдержка:
`ls' combines multiple bits into the third character of each
set of permissions as follows
. . .
`S'
If the set-user-ID or set-group-ID bit is set but the
corresponding executable bit is not set.
`T'
If the restricted deletion flag or sticky bit is set but the
other-executable bit is not set.
Для установки этих битов обычно используется команда chmod
, и любая двоичная команда или программа может вызвать системный вызов ядра chmod
, чтобы выполнить то же самое.
Смотрите эти страницы для получения дополнительной информации:
man 1 chmod
man 2 chmod
-121--174062- Я приветствую ваше использование старой школьной обработки текста. Но я немного динозавр.
groff
имеет флаг командной строки «-m», так что для макросов «ms» вы бы сделали так:
groff -m ms ....
Это сказал, что я не помню много функциональных различий между mm
и me
. Я сохранил свое резюме в groff
до самого последнего времени, и, видимо, я счел макро пакет «мс» вполне достаточным. Я написал несколько макросов в низкоуровневых прямых командах groff
, чтобы отличить крупные проекты, над которыми я работал на длительной корпоративной работе.
проверьте, включено ли это с помощью
sudo iptables -t nat -L
Если есть записи, удалите их с помощью:
sudo iptables -F -t nat
Попробуйте без флагов src dest:
sudo iptables -t nat -A PREROUTING -p tcp --dport 30 -j REDIRECT --to-ports 1234
еще раз проверьте, включено это или нет с помощью
sudo iptables -t nat -L
Важно удалить связанные записи, поставленные в очередь по умолчанию для маршрута «ВЫХОД».